{"id":7535,"date":"2024-12-29T15:51:29","date_gmt":"2024-12-29T14:51:29","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=7535"},"modified":"2024-12-29T15:51:29","modified_gmt":"2024-12-29T14:51:29","slug":"kadokawa-platila-podaci-objavljeni","status":"publish","type":"post","link":"http:\/\/sajberinfo.com\/en\/2024\/12\/29\/kadokawa-platila-podaci-objavljeni\/","title":{"rendered":"Kadokawa platila, podaci objavljeni?"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\">U dinami\u010dnom svetu japanskih medija, jedno ime stoji visoko &#8211; <em>Kadokawa<\/em> <em>Corp<\/em>. Me\u0111utim, nedavni doga\u0111aji bacili su sjenku na njenu reputaciju. Kompanija se na\u0161la na <a href=\"https:\/\/nordot.app\/1239845288355070702\" target=\"_blank\" rel=\"noopener\">ni\u0161anu <em>ransomware<\/em> napada<\/a> koji je poremetio operacije u njenim odjeljenjima i razotkrio osjetljive podatke.<\/span><\/p>\n<div id=\"attachment_7536\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-7536\" class=\"size-full wp-image-7536\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/12\/BlackSuit-Ransomware.jpg\" alt=\"Kadokawa &amp; BlackSuit Ransomware\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/12\/BlackSuit-Ransomware.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/12\/BlackSuit-Ransomware-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/12\/BlackSuit-Ransomware-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/12\/BlackSuit-Ransomware-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/12\/BlackSuit-Ransomware-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/12\/BlackSuit-Ransomware-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/12\/BlackSuit-Ransomware-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-7536\" class=\"wp-caption-text\"><em>Kadokawa platila, podaci objavljeni?; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"http:\/\/sajberinfo.com\/en\/2024\/12\/29\/kadokawa-platila-podaci-objavljeni\/#KADOKAWA_SAJBER_NAPAD\">KADOKAWA SAJBER NAPAD<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"http:\/\/sajberinfo.com\/en\/2024\/12\/29\/kadokawa-platila-podaci-objavljeni\/#Posljedice\">Posljedice<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"http:\/\/sajberinfo.com\/en\/2024\/12\/29\/kadokawa-platila-podaci-objavljeni\/#Finansijski_gubici\">Finansijski gubici<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"http:\/\/sajberinfo.com\/en\/2024\/12\/29\/kadokawa-platila-podaci-objavljeni\/#Navodna_isplata_otkupnine\">Navodna isplata otkupnine?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"http:\/\/sajberinfo.com\/en\/2024\/12\/29\/kadokawa-platila-podaci-objavljeni\/#Potencijalna_akvizicija\">Potencijalna akvizicija<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"http:\/\/sajberinfo.com\/en\/2024\/12\/29\/kadokawa-platila-podaci-objavljeni\/#BLACKSUIT_RANSOMWARE\">BLACKSUIT RANSOMWARE<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"http:\/\/sajberinfo.com\/en\/2024\/12\/29\/kadokawa-platila-podaci-objavljeni\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"http:\/\/sajberinfo.com\/en\/2024\/12\/29\/kadokawa-platila-podaci-objavljeni\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"KADOKAWA_SAJBER_NAPAD\"><\/span><strong><em>KADOKAWA <\/em>SAJBER NAPAD<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">U junu 2024. godine, <em>Kadokawa<\/em> <em>Corp<\/em>., istaknuti japanski medijski gigant poznat po svojim obimnim poslovima izdava\u0161tva, filma i internet usluga, pretrpio je razorni <em>ransomware<\/em> napad. Ovaj sajber napad ciljao je servere kompanije, uklju\u010duju\u0107i sisteme koji podr\u017eavaju njihovu popularnu platformu za video reprodukovanje u realnom vremenu (eng. <em>video-streaming<\/em>) <em>Niconico<\/em> i srodne usluge. Po\u010dinioci ovog zlonamjernog \u010dina bili su niko drugi do zlonamjerna <em>ransomware<\/em> grupa <em>BlackSuit<\/em> povezana sa Rusijom koja je preuzela odgovornost za napad nedjeljama pre njegovog po\u010detka.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Infiltracija u <em>Kadokawa<\/em> mre\u017eu od strane <em>BlackSuit<\/em> grupe <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernih aktera<\/a> je po\u010dela prikriveno, pri \u010demu je grupa iskori\u0161tavala ranjivosti u sistemu da bi dobila pristup ogromnoj koli\u010dini osjetljivih podataka. Ovo je uklju\u010divalo podatke o zaposlenima, ugovore i finansijske zapise koji su bili uskladi\u0161teni na serverima kompanije. Napad je ozbiljno poremetio operacije u <em>Kadokawa<\/em> odjeljenjima, uzrokuju\u0107i rasprostranjeni haos i neizvesnost me\u0111u zaposlenima i zainteresovanim stranama.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>Ransomware<\/em> napad je bio zna\u010dajan udarac za medijski pejza\u017e Japana, po\u0161to je <em>Kadokawa<\/em> <em>Corp<\/em>. jedan od vode\u0107ih igra\u010da u zemlji u proizvodnji manga, anime i video igara. Kompanija je potvrdila da su neki od njenih podataka \u2013 uklju\u010duju\u0107i ugovore, interne dokumente i li\u010dne podatke svih zaposlenih \u2013 ugro\u017eeni nakon napada.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Posljedice\"><\/span><strong>Posljedice<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\"><em>Ransomware<\/em> napad je ozbiljno poremetio operacije u <em>Kadokawa<\/em> odjeljenjima. <em>Niconico<\/em> usluge su suspendovane nedjeljama, \u0161to je primoralo kompaniju da implementira privremene platforme za odr\u017eavanje funkcionalnosti. Izdava\u0161tvo i rad sa robom tako\u0111e su se suo\u010dili sa zna\u010dajnim ka\u0161njenjima, \u0161to je dodatno optere\u0107ivalo reputaciju i finansije kompanije. Napad je rezultirao kra\u0111om i \u0161ifrovanjem pribli\u017eno <em>1,5 TB<\/em> osjetljivih podataka, uklju\u010duju\u0107i ugovore, interne dokumente kompanije, li\u010dne podatke svih zaposlenih, kao i finansijske evidencije.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Podru\u017enica <em>Niconico<\/em>, glavna lokacija za objavljivanje video zapisa u Japanu, bila je zna\u010dajno pogo\u0111ena ovim napadom, jer je privremeno zatvorila svoju platformu za reprodukovanje u realnom vremenu i korisni\u010dke kanale na nekoliko nedjelja. Da bi odr\u017eala funkcionalnost, <em>Kadokawa<\/em> <em>Corp<\/em>. je implementirala privremene platforme za odr\u017eavanje operacija tokom zastoja. Odjeljenja za izdava\u0161tvo i prodaju tako\u0111e su se suo\u010dila sa zna\u010dajnim ka\u0161njenjima zbog incidenta, \u0161to je dodatno opteretilo poslovanje kompanije.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Finansijski_gubici\"><\/span><strong>Finansijski gubici<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">U izjavi datoj u novembru, <em>Kadokawa<\/em> <em>Corp<\/em>. je objelodanila svoja o\u010dekivanje da \u0107e zabilje\u017eiti izuzetan gubitak od nevjerovatnih 2,3 milijarde jena (15 miliona ameri\u010dkih dolara) u fiskalnoj godini koja se zavr\u0161ava martom 2025. godine kao direktan rezultat razornog sajber napada koji su pretrpili u junu 2024. godine. Ovo alarmantno zna\u010dajan finansijski neuspjeh slu\u017ei kao dobar podsjetnik na katastrofalne posljedice koje takvi digitalni napadi mogu nanijeti na budu\u0107e planove i stabilnost organizacije.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ova objava u formi zvani\u010dne izjave nagla\u0161ava dubok uticaj koji je ovaj sajber napad imao na njihovo finansijsko zdravlje. Izuzetan gubitak koji o\u010dekuju da \u0107e pretrpjeti je direktna posljedica napada, koji je poremetio njihove operacije i nanio zna\u010dajnu \u0161tetu njihovim sistemima, posebno onima smje\u0161tenim u njihovom centru podataka, uklju\u010duju\u0107i glavne video platforme.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Finansijski udar sa kojim se <em>Kadokawa<\/em> <em>Corp<\/em>. suo\u010dava kao rezultat ovog sajber napada nije samo izolovani incident, ve\u0107 pre talas talasa koji \u0107e odjekivati kroz poslovanje kompanije u narednim mjesecima, ako ne i godinama. Gubitak od 2,3 milijarde jena predstavlja vi\u0161e od samo monetarne vrijednosti; simbolizuje poreme\u0107aj i haos izazvan napadom, resurse preusmjerene ka naporima za oporavak i potencijalne dugoro\u010dne posljedice po njihov poslovni model i reputaciju.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Finansijski uticaj ovog sajber napada je posebno zna\u010dajan za <em>Kadokawa<\/em> <em>Corp<\/em>. zbog njegove veli\u010dine i obima kao istaknute japanske izdava\u010dke kompanije. Gubitak koji o\u010dekuju nesumnjivo \u0107e opteretiti njihova finansijska sredstva, potencijalno ih prisiljavaju\u0107i da donesu te\u0161ke odluke u vezi sa izdvajanjem bud\u017eeta, nivoom osoblja i budu\u0107im mogu\u0107nostima ulaganja. Ovo bi moglo dovesti do smanjene operativne efikasnosti, ka\u0161njenja vremenskih rokova projekta ili \u010dak odlaganja klju\u010dnih inicijativa koje su od su\u0161tinskog zna\u010daja za nastavak rasta i uspeha kompanije.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">\u0160tavi\u0161e, finansijski gubitak sa kojim se <em>Kadokawa<\/em> <em>Corp<\/em>. suo\u010dava kao rezultat ovog sajber napada nije samo teret za njihovu teku\u0107u fiskalnu godinu, ve\u0107 ima i implikacije za budu\u0107e godine. Izuzetan gubitak koji o\u010dekuju da \u0107e imati vjerovatno \u0107e uticati na njihovu profitabilnost, potencijalno smanjuju\u0107i njihovu sposobnost da ula\u017eu u istra\u017eivanje i razvoj, marketin\u0161ke napore ili druge strate\u0161ke inicijative koje su klju\u010dne za dugoro\u010dni rast i konkurentnost u izdava\u010dkoj industriji.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Pored neposrednih finansijskih posljedica, <em>Kadokawa<\/em> <em>Corp<\/em>. sajber napad nosi i potencijalne dugoro\u010dne implikacije na njihovu reputaciju i polo\u017eaj u japanskoj poslovnoj zajednici. Javno objavljivanje zna\u010dajnog finansijskog gubitka uslijed sajber napada mo\u017ee dovesti do toga da investitori, partneri i klijenti dovode u pitanje sposobnost kompanije da efikasno upravlja rizikom i odr\u017eava robusne mjere bezbjednosti. Ovo bi potencijalno moglo uticati na privla\u010dnost <em>Kadokawa<\/em> <em>Corp<\/em>. kao investicione prilike ili partnera, \u0161to bi zauzvrat moglo uticati na njihove dugoro\u010dne izglede za rast.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Navodna_isplata_otkupnine\"><\/span><strong>Navodna isplata otkupnine?<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">U pozadini <em>ransomware<\/em> napada na <em>Kadokawa<\/em> <em>Corp<\/em>. pojavili su se izvje\u0161taji koji sugeri\u0161u da je organizacija platila otkup od oko 2.98 miliona ameri\u010dkih dolara u kripto valuti grupi zlonamjernih aktera <em>BlackSuit<\/em> povezanoj sa Rusijom. Me\u0111utim, neophodno je razjasniti da su ovi izvje\u0161taji nezvani\u010dni i da ih nije potvrdio sama kompanija, \u0161to daje prizvuk misterije i spekulacije ovoj ionako slo\u017eenoj situaciji.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Prema razli\u010ditim izvorima, oko 44 bitkoina u vrijednosti od pribli\u017eno 2,98 miliona ameri\u010dkih dolara u junu 2024. godine je preba\u010deno na ra\u010dun kriptovalute povezan sa <em>BlackSuit<\/em> zlonamjernim akterima. Elektronske poruke koje su zlonamjerni akteri poslali rukovodiocima <em>Kadokawa<\/em> <em>Corp<\/em>. potvrdili su ovu uplatu i otkrili da bi oni pristali da izbri\u0161u ukradene podatke samo ako je otkupnina pla\u0107ena u roku od 48 sati.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Uprkos ovim pregovorima, pojavili su se izvje\u0161taji koji sugeri\u0161u da je <em>BlackSuit grupa<\/em> ipak objavila <em>1,5 TB<\/em> ukradenih podataka nakon uplate. Ova objava podatka je dodatno podstaklo debate o etici i efikasnosti pregovora o otkupnini u takvim situacijama. Stru\u010dnjaci upozoravaju da pla\u0107anje otkupa \u010desto ohrabruje zlonamjerne aktere, koji bi mogli nastaviti da prijete svojim \u017ertvama ili da se bave sli\u010dnim aktivnostima u budu\u0107nosti.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Odbijanje <em>Kadokawa<\/em> <em>Corp<\/em>. da zvani\u010dno potvrdi ove izvje\u0161taje dodalo je element neizvesnosti i intrige ovom incidentu. Kompanija je navela teku\u0107e policijske istrage kao razlog za \u0107utanje o ovom pitanju. Me\u0111utim, detalji pla\u0107anja koji su procurili ponovo su pokrenuli rasprave o potencijalnim posljedicama upu\u0161tanja u pregovore o otkupnini sa sajber kriminalcima.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Klju\u010dno je napomenuti da je odluka <em>Kadokawa<\/em> <em>Corp<\/em>. da plati ili ne plati otkup njihova sopstvena i da treba da se zasniva na razli\u010ditim faktorima, uklju\u010duju\u0107i osjetljivost podataka koji su u opasnosti, potencijalni uticaj na njihove operacije i vjerovatno\u0107u povratka ukradenih informacija bez pla\u0107anja. U ovom slu\u010daju, izgleda da je <em>Kadokawa<\/em> <em>Corp<\/em>. odabrala da pregovara sa <em>BlackSuit <\/em>grupom zlonamjernih aktera, ali rezultat je bio manje nego idealan zbog naknadnog objavljivanja osjetljivih podataka.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Potencijalna_akvizicija\"><\/span><strong>Potencijalna akvizicija<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Usred ove burne situacije u kojoj se japanski izdava\u010d <em>Kadokawa<\/em> <em>Corp<\/em>. nalazi nakon razornog sajber napada, \u010dini se da na horizontu postoji tra\u010dak nade. Jo\u0161 jedan japanski tehnolo\u0161ki gigant &#8211; <em>Sony<\/em> <em>Corporation<\/em> &#8211; je izrazila interesovanje za kupovinu imovine i operacija <em>Kadokawa<\/em> <em>Corp<\/em>.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ova potencijalna akvizicija je nai\u0161la na \u0161iroko odobravanje ve\u0107ine <em>Kadokawa<\/em> <em>Corp<\/em>. osoblja, koji su izrazili svoje nezadovoljstvo trenutnom administracijom u kompaniji. Razlog za to se vjerovatno krije u tome \u0161to je <em>Kadokawa<\/em> <em>Corp<\/em>. uglavnom ostala nijema, propustiv\u0161i da odr\u017ei konferenciju za \u0161tampu ili da da bilo kakvu zvani\u010dnu izjavu u vezi sa <em>ransomware<\/em> napadom. Ovaj nedostatak transparentnosti i komunikacije od strane menad\u017ementa samo je poja\u010dao frustraciju zaposlenih i nezadovoljstvo trenutnom administracijom.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Potencijalna akvizicija od strane kompanije <em>Sony<\/em> nudi novi po\u010detak za mnoge unutar <em>Kadokawa<\/em> <em>Corp<\/em>. koji smatraju da su njihove brige ignorisane pod trenutnim rukovodstvom. Vijest o ovom mogu\u0107em dogovoru dolazi u zanimljivom trenutku, jer se poklapa sa najavom <em>Kadokawa<\/em> <em>Corp<\/em>. u novembru u vezi sa vanrednim gubitkom.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>Sony<\/em> <em>Corporation<\/em> je ugledni i etablirani tehnolo\u0161ki gigant u Japanu, sa jakom reputacijom za inovacije i korisni\u010dku podr\u0161ku. Kompanija je pokazala interesovanje za pro\u0161irenje svog portfelja kupovinom <em>Kadokawa<\/em> <em>Corp<\/em>., \u0161to bi joj omogu\u0107ilo pristup opse\u017enoj biblioteci intelektualne svojine i medijske imovine. Ova akvizicija bi potencijalno mogla da revitalizuje obije kompanije, jer <em>Sony<\/em> nastoji da diverzifikuje svoju ponudu dok <em>Kadokawa<\/em> <em>Corp<\/em>. tra\u017ei novi po\u010detak pod novim vo\u0111stvom.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Vest o ovom potencijalnom ugovoru nai\u0161la je na odu\u0161evljenje mnogih u redovima <em>Kadokawa<\/em> <em>Corp<\/em>. osoblja. Izvje\u0161taji lokalnih medija sugeri\u0161u da zaposleni na ovu akviziciju gledaju kao na priliku za pozitivnu promjenu, izra\u017eavaju\u0107i svoje nezadovoljstvo trenutnom administracijom i njenim postupanjem u vezi sa posljedicama sajber napada. Nedostatak komunikacije menad\u017ementa u vezi sa napadom samo je podstakao nezadovoljstvo zaposlenih, \u010dine\u0107i novi po\u010detak pod novim vlasni\u0161tvom jo\u0161 privla\u010dnijim.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Pored potencijalnih koristi koje bi ova akvizicija mogla da donese <em>Kadokawa<\/em> <em>Corp<\/em>. osoblju i operacijama, postoje i implikacije za <em>Sony<\/em>. Kupovinom <em>Kadokawa<\/em> <em>Corp<\/em>., <em>Sony<\/em> bi dobio pristup \u0161irokoj biblioteci intelektualne svojine i medijskih sredstava, koje bi mogao da iskoristi na razli\u010dite na\u010dine da pro\u0161iri sopstvenu ponudu i pove\u0107a prihode. Me\u0111utim, proces nabavke \u0107e vjerovatno biti slo\u017een i prepun izazova, s obzirom na osjetljivu prirodu sajber napada na <em>Kadokawa<\/em> <em>Corp<\/em>. i li\u010dne podatke koji su kao rezultat toga bili izlo\u017eeni.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"BLACKSUIT_RANSOMWARE\"><\/span><strong><em>BLACKSUIT<\/em> <em>RANSOMWARE<\/em><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>BlackSuit<\/em> <em>ransomware<\/em> se pojavio u maju 2023. godine i brzo je postao zloglasan. Ova <em>ransomware<\/em> operacija, poznata po svojoj svestranosti na <em>Windows<\/em> i <em>Linux<\/em> operativnim sistemima, predstavlja zna\u010dajnu prijetnju kako za velika preduze\u0107a, tako i za mala i srednja preduze\u0107a \u0161irom svijeta.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>BlackSuit<\/em> je veoma sposobna privatna grupa <em>ransomware <\/em>zlonamjernih aktera, a ne operacija po modelu <em>ransomware<\/em> kao usluga (eng. <em>ransomware-as-a-service \u2013 RaaS<\/em>). Zlonamjerni akteri koriste taktiku dvostruke iznude, vr\u0161e kra\u0111u osjetljivih podataka prije <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/20\/enkripcija-podataka-istorija-i-osnove-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovanja<\/a> datoteka i zahtevaju pla\u0107anje kako ne bi objavili podatke, kao i pla\u0107anje <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/22\/enkripcija-podataka-upravljanje-kljucevima-i-nedostaci-enkripcije-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">klju\u010deva za de\u0161ifrovanje datoteka<\/a>. Primjetno je da je <em>BlackSuit<\/em> promijenio ime iz <em>Royal<\/em> <em>ransomware<\/em>, ali to nije samo rebrendiranje; ova grupa ima nekoliko pobolj\u0161anih mogu\u0107nosti u pore\u0111enju sa prethodnikom.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Na\u010din funkcionisanja ove <em>ransomware<\/em> grupe zlonamjernih aktera uklju\u010duje isporuku <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/payload\/\" target=\"_blank\" rel=\"nofollow noopener\">korisnog tereta<\/a> (eng. <em>payload<\/em>) putem <a href=\"https:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> <\/a>elektronske po\u0161te ili radnih okvira tre\u0107ih strana kao \u0161to su <em>Empire<\/em>, <em>Metasploit<\/em> i <em>Cobalt<\/em> <em>Strike<\/em>. Pored toga, u nekim slu\u010dajevima primije\u0107ena je upotreba zlonamjernih <em>torrent<\/em> datoteka. Jednom u sistemu, <em>BlackSuit<\/em> koristi <em>OpenSSL<\/em> implementaciju <em>AES<\/em> algoritma za <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/10\/enkripcija-podataka-funkcionisanje-i-vrste-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovanje<\/a> podataka, nude\u0107i povremene opcije \u0161ifrovanja.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ciljanje <em>BlackSuit ransomware<\/em> grupe zlonamjernih aktera nije specifi\u010dno ni za jednu industriju ili vrstu mete; me\u0111utim, do sada su favorizovani subjekti u sektoru zdravstva, obrazovanja, informacionih tehnologija <em>(IT),<\/em> vlade, maloprodaje i proizvodnje. Zanimljivo, \u010dini se da su mete u Zajednici nezavisnih dr\u017eava (ZND), politi\u010dkoj i ekonomskoj zajednici 11 zemalja biv\u0161ih \u010dlanica Sovjetskog Saveza, isklju\u010dene iz ovih operacija.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Posljedice napada <em>BlackSuit ransomware<\/em> grupe mogu biti ozbiljne za pogo\u0111ena preduze\u0107a, \u0161to mo\u017ee dovesti do gubitka podataka, zastoja sistema i finansijskih gubitaka, jer je ova grupa zlonamjernih aktera pokazala sposobnost pristupa ogromnim koli\u010dinama osjetljivih podataka, zna\u010dajno ometaju\u0107i poslovne operacije.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Pri\u010da o <em>Kadokawa<\/em> <em>Corp<\/em>. slu\u017ei kao opomena o opasnostima koje vrebaju u dana\u0161njem digitalnom dobu. Ona nagla\u0161ava va\u017enost sna\u017enih mjera <a href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednosti<\/a>, razboritog dono\u0161enja odluka i transparentnosti u vremenima krize.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>Ransomware<\/em> napad na <em>Kadokawa<\/em> <em>Corp<\/em>. je rezultirao kra\u0111om i curenjem osjetljivih podataka, uklju\u010duju\u0107i podatke o zaposlenima, ugovore, finansijske evidencije, interne dokumente kompanije i li\u010dne podatke o svim zaposlenima. Sve to je imalo dalekose\u017ene posljedice po poslovanje kompanije u razli\u010ditim odjeljenjima, kao i pokrenuo debatu o tome da li je pla\u0107anje otkupa odgovaraju\u0107i odgovor na ovakve napade. Ovaj incident slu\u017ei kao podsjetnik na va\u017enost sna\u017enih mjera sajber bezbjednosti i planova za reagovanje na incidente u dana\u0161njem digitalnom pejza\u017eu.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Prate\u0107i razvoj ove pri\u010de, treba imati na umu da se svaka organizacija suo\u010dava sa sopstvenim jedinstvenim izazovima, ali sa otporno\u0161\u0107u, prilagodljivo\u0161\u0107u i posve\u0107eno\u0161\u0107u u\u010denju iz pro\u0161lih gre\u0161aka, \u010dak i narativi sa najve\u0107im problemima mogu prona\u0107i put ka svjetlijoj budu\u0107nosti.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong>ZA\u0160TITA<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Napad na <em>Kadokawa<\/em> <em>Corp<\/em>. od strane ozlogla\u0161ene <em>BlackSuit ransomware<\/em> grupe slu\u017ei kao dobar podsjetnik na nepredvidivu prirodu i potencijalnu \u0161tetu koju <em>ransomware <\/em>napadi mogu da izazovu. U nastavku \u0107e biti navedeno nekoliko preporuka za za\u0161titu organizacija od ovakvih prijetnji:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\">Sna\u017ena politika sajber bezbjednosti je osnova na kojoj po\u010diva odbrana od <em>BlackSuit<\/em> <em>ransomware<\/em> grupe (ili bilo koje druge <em>ransomware<\/em> grupe). Ova politika bi trebalo da obuhvati redovna a\u017euriranja softvera, politike jakih <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinki<\/a> i obuku zaposlenih o prepoznavanju <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/23\/phishing\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> <\/a>i druge taktike dru\u0161tvenog in\u017eenjeringa,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Da bi se sprije\u010dio neovla\u0161teni pristup serverima, potrebno je primijeniti segmentaciju mre\u017ee, implementirati za\u0161titne zidove i sisteme za otkrivanje upada (eng. <em>intrusion detection systems \u2013 IDS<\/em>). Potrebno je i redovno nadgledati ove sisteme za bilo kakvu neuobi\u010dajenu aktivnost ili potencijalne prijetnje. Pored toga, uvjeriti se da su sve udaljene veze bezbjedne i pa\u017eljivo nadgledane,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovne <a href=\"https:\/\/sajberinfo.com\/en\/2020\/11\/02\/rezervna-kopija-i-cuvanje-podataka\/\" target=\"_blank\" rel=\"nofollow noopener\">rezervne kopije kriti\u010dnih podataka<\/a> mogu pomo\u0107i da se smanji uticaj <em>ransomware <\/em> Uvjeriti se da strategija pravljenja rezervnih kopija organizacije uklju\u010duje skladi\u0161tenje van mre\u017ee kako bi se sprije\u010dilo da i rezervna kopija bude \u0161ifrovana. Redovno testirati rezervne kopije kako bi se osigurao njihov integritet i pristupa\u010dnost u slu\u010daju nu\u017ede,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Softverska rije\u0161enja za detekciju i odgovor na prijetnje (eng. <em>Endpoint detection and response \u2013 EDR<\/em>) mogu pomo\u0107i da se efikasnije otkriju, istra\u017ee i reaguje na prijetnje na krajnjim ta\u010dkama. Ovi softveri pru\u017eaju uvid u aktivnosti koje se de\u0161avaju u mre\u017ei u realnom vremenu, omogu\u0107avaju\u0107i rano identifikaciju potencijalnih napada i preduzimanje pravovremenih mjera,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Autentifikacija u vi\u0161e koraka (eng. <em>Multi-Factor Authentication \u2013 MFA<\/em>) dodaje jo\u0161 jedan sloj bezbjednosti zahtjevaju\u0107i od korisnika da verifikuju svoj identitet kori\u0161\u0107enjem vi\u0161e metoda pre nego \u0161to dobiju pristup osjetljivim podacima ili sistemima. Ovo zna\u010dajno smanjuje rizik od neovla\u0161tenog pristupa, \u010dak i ako je lozinka ugro\u017eena,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Odr\u017eavati sav softver a\u017eurnim sa najnovijim a\u017euriranjima i bezbjednosnim ispravkama. Zastarjeli softver mo\u017ee da pru\u017ei laku ulaznu ta\u010dku za <em>ransomware <\/em>napade, po\u0161to softverske ranjivosti \u010desto iskori\u0161tavaju zlonamjerni akteri,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Potrebno je imati dobro definisan <a href=\"https:\/\/sajberinfo.com\/en\/2020\/10\/26\/plan-odgovora-na-sajber-prijetnju\/\" target=\"_blank\" rel=\"nofollow noopener\">plan odgovora na sajber prijetnju<\/a> kako bi se osiguralo da je organizacija spremna da se efikasno nosi sa potencijalnim napadom. Ovaj plan treba da navede korake koje treba preduzeti tokom napada, uklju\u010duju\u0107i izolaciju podataka, zadr\u017eavanje prijetnji i procedure oporavka,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">U slu\u010dajevima kada do\u0111e do <em>ransomware <\/em>napada, neophodno je sara\u0111ivati sa agencijama za sprovo\u0111enje zakona u svrhu istrage. Dijeljenje obavje\u0161tajnih podataka o napada\u010dima mo\u017ee pomo\u0107i u pra\u0107enju njihovih aktivnosti i potencijalnom spre\u010davanju budu\u0107ih napada na druge organizacije,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Sajber bezbjednost je stalan proces koji zahteva stalnu budnost. Redovno pregledati bezbjednosne mjere organizacije, a\u017eurirati ih po potrebi i biti informisan o novim prijetnjama kako bi se obezbijedila najbolja mogu\u0107a za\u0161tita od <em>BlackSuit ransomware<\/em> grupe ili bilo koje druge sajber prijetnje.<\/span><\/li>\n<\/ol>","protected":false},"excerpt":{"rendered":"<p>U dinami\u010dnom svetu japanskih medija, jedno ime stoji visoko &#8211; Kadokawa Corp. Me\u0111utim, nedavni doga\u0111aji bacili su sjenku na njenu reputaciju. Kompanija se na\u0161la na ni\u0161anu ransomware napada koji je poremetio operacije u njenim&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":7536,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[2526,2520,502,2525,2527,1133,2519,2523,2524,2521,133,2522],"class_list":["post-7535","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-3-million-ransom","tag-blacksuit-ransomware","tag-cryptocurrency","tag-cyber-extortion","tag-data-leakage","tag-data-theft","tag-hacking-group","tag-japanese-media-giant","tag-kadokawa-corp","tag-ransom-demand","tag-ransomware","tag-stolen-data-deletion"],"_links":{"self":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7535","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=7535"}],"version-history":[{"count":0,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7535\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/7536"}],"wp:attachment":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=7535"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=7535"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=7535"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}